Systematische Analyse von Kryptosystemen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
1998
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 247 S. graph. Darst. : 21 cm |
Internformat
MARC
LEADER | 00000nam a22000001c 4500 | ||
---|---|---|---|
001 | BV013090015 | ||
003 | DE-604 | ||
005 | 20010327 | ||
007 | t | ||
008 | 000328s1998 gw d||| m||| 00||| ger d | ||
016 | 7 | |a 958436444 |2 DE-101 | |
035 | |a (OCoLC)50567578 | ||
035 | |a (DE-599)BVBBV013090015 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-83 |a DE-188 | ||
084 | |a DAT 465d |2 stub | ||
100 | 1 | |a Wichmann, Peer |e Verfasser |4 aut | |
245 | 1 | 0 | |a Systematische Analyse von Kryptosystemen |c von Peer Wichmann |
264 | 1 | |c 1998 | |
300 | |a 247 S. |b graph. Darst. : 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Karlsruhe, Univ., Diss., 1998 | ||
650 | 0 | 7 | |a Kryptosystem |0 (DE-588)4209132-9 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Kryptosystem |0 (DE-588)4209132-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008916435&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-008916435 |
Datensatz im Suchindex
_version_ | 1807229576210808832 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1.
EINFUEHRUNG
9
1.1
MOTIVATION
.
9
1.2
UEBERBLICK
UEBER
DIE
ARBEIT
.
11
2.
GRUNDLEGENDE
BEGRIFTSBILDUNG 13
2.1
SICHERHEIT
.
13
2.2
EINFACHE
UND
SCHWIERIGE
PROBLEME
.
14
2.3
ANFORDERUNGEN
.
19
2.3.1
VERTRAULICHKEIT
.
20
2.3.2
INTEGRITAET
.
21
2.3.3
AUTHENTIZITAET
.
21
2.3.4
VERBINDLICHKEIT
.
23
2.4
ANGRIFFSSZENARIEN
.
24
2.5
ANGRIFFSERFOLGE
.
25
3.
GRUNDLEGENDE
KRYPTOGRAPHISCHE
MECHANISMEN
28
3.1
ZUFALLSZAHLENGENERATOREN
.
28
3.2
VERSCHLUESSELUNG
.
29
3.2.1
BLOCKCHIFFREN
.
31
3.2.2
STROMCHIFFREN
.
32
3.2.3
SYMMETRISCHE
CHIFFRIERSYSTEME
.
33
3.2.4
ASYMMETRISCHE
CHIFFRIERSYSTEME
.
34
3.3
KRYPTOGRAPHISCHE
HASHFUNKTIONEN
.
37
3.3.1
MESSAGE
AUTHENTICATION
CODE
.
37
INHALTSVERZEICHNIS
3.3.2
MESSAGE
DIGEST
.
39
3.4
KRYPTOGRAPHISCHE
EINWEGFUNKTIONEN
.
40
3.5
DIGITALE
SIGNATUREN
.
41
3.5.1
SIGNATUREN
MIT
MESSAGE
AUTHENTICATION
CODES
44
3.5.2
SIGNATUREN
MIT
CHIFFRIERSYSTEMEN
.
44
3.5.3
SIGNATUREN
MIT
DEDIZIERTEN
SIGNATURALGORITHMEN
46
3.6
AUTHENTIFIKATION
.
47
3.6.1
KLASSIFIKATION
NACH
GRUNDLAGE
DER
AUTHENTIFI
KATION
.
48
3.6.2
KLASSIFIKATION
NACH
PROTOKOLLSCHRITTEN
.
50
3.6.3
KLASSIFIKATION
NACH
QUALITAET
DES
NACHWEISES
.
.
51
3.6.4
EIGENSCHAFTEN
VON
AUTHENTIFIKATIONEN
.
51
3.7
SCHLUESSELAUSTAUSCH
.
52
3.8
ZERO-KNOWLEDGE
PROTOKOLLE
.
55
3.8.1
INTERAKTIVE
ZERO-KNOWLEDGE
PROTOKOLLE
.
61
3.8.2
NICHT
INTERAKTIVE
ZERO-KNOWLEDGE
BEWEISE
.
64
3.9
SECRET-SHARING
PROTOKOLLE
.
65
3.10
OBLIVIOUS
TRANSFER
.
69
4.
KLASSIFIKATION
VON
FEHLERN
IN
KRYPTOSYSTEMEN
73
4.1
HIERARCHISCHE
SYSTEMBESCHREIBUNG
.
73
4.1.1
DIE
SYSTEMUMGEBUNG
.
75
4.1.2
DIE
SCHNITTSTELLE
ZWISCHEN
SYSTEMUMGEBUNG
UND
IMPLEMENTIERUNG
.
78
4.1.3
DIE
IMPLEMENTIERUNGSEBENE
.
79
4.1.4
DIE
SCHNITTSTELLE
ZWISCHEN
IMPLEMENTIERUNG
UND
SYSTEMSPEZIFIKATION
.
81
4.1.5
DIE
SPEZIFIKATIONSEBENE
.
82
4.1.6
DIE
SCHNITTSTELLE
ZWISCHEN
SPEZIFIKATIONSEBENE
UND
ALGORITHMEN
UND
MECHANISMENEBENE
.
84
4.1.7
DIE
ALGORITHMEN
UND
MECHANISMENEBENE
.
86
4.2
DER
LEBENSZYKLUS
KRYPTOGRAPHISCHER
SYSTEME
.
87
4.2.1
INSTALLATION
.
88
4.2.2
INITIALISIERUNG
.
89
4.2.3
BETRIEB
.
91
4.2.4
WARTUNG
.
92
5
INHALTSVERZEICHNIS
4.2.5
FINALISIERUNG
.
93
5.
ANSAETZE
ZUR
FEHLERIDENTIFIKATION
96
5.1
DIE
IT-SICHERHEITS-KRITERIEN
.
97
5.1.1
DIE
FUNKTIONALITAETSKLASSEN
FL
BIS
F10
.
98
5.1.2
DIE
QUALITAETSSTUFEN
QO
BIS
Q7
.
102
5.1.3
BEMERKUNGEN
ZU
DEN
IT-SICHERHEITS-KRITERIEN
.
106
5.2
ANALYSE
DER
STAERKE
VON
VERSCHLUESSELUNGSALGORITHMEN
.
107
5.2.1
KOMPLEXITAETSMASSE
FUER
VERSCHLUESSELUNGSALGO
RITHMEN
.
107
5.2.2
ANSAETZE
ZUM
FINDEN
VON
SCHWAECHEN
IN
UNBE
KANNTEN
VERSCHLUESSELUNGSALGORITHMEN
.
111
5.3
METHODEN
ZUR
ANALYSE
VON
ALGORITHMENFAMILIEN
.
.
.
.113
5.3.1
DER
YYMEET
IN
THE
MIDDLE
"
ANGRIFF
.
115
5.3.2
DIFFERENTIELLE
KRYPTANALYSE
.
116
5.3.3
LINEARE
KRYPTANALYSE
.
121
5.3.4
DIFFERENTIELLE
FEHLERANALYSE
.
123
5.3.5
QUANTEN-KRYPTANALYSE
.
124
5.3.6
KRYPTANALYSE
MIT
DNA-SEQUENZEN
.
125
5.4
VORGEHEN
BEI
FORMAL
SPEZIFIZIERTEN
SYSTEMEN
.
126
5.4.1
DIE
YYLOGIC
OF
AUTHENTICATION
"
.
126
5.4.2
KRITIKPUNKTE
AN
DER
LOGIC
OF
AUTHENTICATION
.
133
5.4.3
INFORMATIONSTHEORETISCHE
ENTROPIE
.
135
5.4.4
KOLMOGOROV-KOMPLEXITAET
.
138
5.4.5
KRYPTOLOGISCHE
ENTROPIE
.
140
5.4.6
ANALYSE
DES
WAHRSCHEINLICHKEITSPROFILS
.
141
5.4.7
FORMALE
PROTOKOLLANALYSE
.
146
5.5
VORGEHEN
BEI
NICHT
FORMAL
SPEZIFIZIERTEN
SYSTEMEN
.
.
.
149
6.
PROTOKOLLBEISPIELE
151
6.1
DAS
DIFFIE-HELLMAN-KEY-EXCHANGE
VERFAHREN
.
152
6.2
DAS
ATOMWAFFEN-KONTROLL
PROTOKOLL
.
155
6.3
DIE
TIMINGANALYSE
VON
KOCHER
.
157
6.4
DIE
SECURITY-FUSES
VON
MIKROCONTROLLERN
.
158
6.5
TELEFONANLAGEN
.
160
6.6
SATELLITENDECODER
MIT
CHIPKARTEN
.
161
6
INHALTSVERZEICHNIS
6.7
SICHERHEIT
VON
SYSTEMUHREN
.
162
6.8
DAS
ELECTRONIC-CASH
PROTOKOLL
.
163
6.9
KEYCODE
-
AUTORADIOS
.
166
6.10
KEYESCROW
PROTOKOLLE
-
DER
CLIPPER-CHIP
.
167
6.10.1
PROBLEME
BEIM
CLIPPER-ANSATZ
.
169
6.10.2
PRINZIPIELLE
PROBLEME
BEI
KEYESCROW-PROTOKOLLENL70
6.11
INTERLOCK-PROTOKOLLE
.
173
6.11.1
GENERALISIERUNG
DES
INTERLOCKPROTOKOLLS
.
177
6.11.2
BEWERTUNG
DER
GENERALISIERUNG
.
178
6.12
DIE
PSEUDOEXPONENTATION
VON
JABUREK
.
178
6.13
MATSUMOTO
KEY-SHARING
.
180
6.14
DIE
FIAT-SHAMIR
VARIANTE
VON
D.
NACCACHE
.
184
6.15
EC-KARTEN
.
188
6.15.1
DER
ALGORITHMUS
.
188
6.15.2
ANALYSE
.
189
6.15.3
BEWERTUNG
.
194
6.16
DAS
3-WEGE
PROTOKOLL
MIT
KOMMUTATIVER
CHIFFRE
.
194
6.16.1
DAS
3-WEGE-XOR
PROTOKOLL
.
194
6.16.2
DAS
3-WEGE-EXPONENTATIONS
PROTOKOLL
.
196
6.16.3
SICHERHEIT
BEI
PASSIVEN
ANGRIFFEN
.
197
6.16.4
SICHERHEIT
BEI
AKTIVEN
ANGRIFFEN
.
198
6.16.5
BEWERTUNG
DES
PROTOKOLLS
.
200
6.17
DAS
INTERAKTIVE
KEYESCROW
PROTOKOLL
.
201
6.17.1
DAS
PROTOKOLL
.
201
6.17.2
DIE
ANALYSE
DES
PROTOKOLLS
.
204
6.17.3
BEWERTUNG
DES
PROTOKOLLS
.
205
7.
ZUSAMMENFASSUNG
206
A.
AUSGEWAEHLTE
ALGORITHMEN
208
A.L
DATA
ENCRYPTION
STANDARD
(DES)
.
208
A.1.1
ELECTRONIC
CODEBOOK
MODE
(ECB)
.
212
A.1.2
CIPHER
BLOCK
CHAINING
(CBC)
.
213
A.1.3
CIPHER
FEEDBACK
MODE
(CFB)
.
215
A.1.4
OUTPUT
FEEDBACK
MODE
(OFB)
.
217
A.2
DAS
RSA-PUBLIC-KEY
VERFAHREN
.
218
7
INHALTSVERZEICHNIS
A.3
DAS
ELGAMAL-SIGNATURSYSTEM
.
220
A.4
DER
DIGITAL
SIGNATURE
STANDARD
(DSS)
.
223
B.
BEISPIELE
FUER
AUTHENTIFIKATIONSPROTOKOLLE
225
B.L
PASSWORTAUTHENTIFIKATION
.
225
B.2
ISO
9798
EIN-WEG-AUTHENTIFIKATION
.
225
B.3
ISO
9798
ZWEI-WEGE-AUTHENTIFIKATION
.
227
B.4
DAS
KERBEROS-PROTOKOLL
.
228
B.5
AUTHENTIFIKATION
MIT
ELEKTRONISCHEN
SIGNATUREN
.
229
B.6
AUTHENTIFIKATION
MIT
EINGEBETTETEM
SCHLUESSELAUSTAUSCH
230
LITERATURVERZEICHNIS
236
8 |
any_adam_object | 1 |
author | Wichmann, Peer |
author_facet | Wichmann, Peer |
author_role | aut |
author_sort | Wichmann, Peer |
author_variant | p w pw |
building | Verbundindex |
bvnumber | BV013090015 |
classification_tum | DAT 465d |
ctrlnum | (OCoLC)50567578 (DE-599)BVBBV013090015 |
discipline | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000001c 4500</leader><controlfield tag="001">BV013090015</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20010327</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000328s1998 gw d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">958436444</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)50567578</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013090015</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wichmann, Peer</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Systematische Analyse von Kryptosystemen</subfield><subfield code="c">von Peer Wichmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1998</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">247 S.</subfield><subfield code="b">graph. Darst. : 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Karlsruhe, Univ., Diss., 1998</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008916435&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008916435</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV013090015 |
illustrated | Illustrated |
indexdate | 2024-08-13T00:20:28Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008916435 |
oclc_num | 50567578 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-83 DE-188 |
owner_facet | DE-91 DE-BY-TUM DE-83 DE-188 |
physical | 247 S. graph. Darst. : 21 cm |
publishDate | 1998 |
publishDateSearch | 1998 |
publishDateSort | 1998 |
record_format | marc |
spelling | Wichmann, Peer Verfasser aut Systematische Analyse von Kryptosystemen von Peer Wichmann 1998 247 S. graph. Darst. : 21 cm txt rdacontent n rdamedia nc rdacarrier Karlsruhe, Univ., Diss., 1998 Kryptosystem (DE-588)4209132-9 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Kryptosystem (DE-588)4209132-9 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008916435&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wichmann, Peer Systematische Analyse von Kryptosystemen Kryptosystem (DE-588)4209132-9 gnd |
subject_GND | (DE-588)4209132-9 (DE-588)4113937-9 |
title | Systematische Analyse von Kryptosystemen |
title_auth | Systematische Analyse von Kryptosystemen |
title_exact_search | Systematische Analyse von Kryptosystemen |
title_full | Systematische Analyse von Kryptosystemen von Peer Wichmann |
title_fullStr | Systematische Analyse von Kryptosystemen von Peer Wichmann |
title_full_unstemmed | Systematische Analyse von Kryptosystemen von Peer Wichmann |
title_short | Systematische Analyse von Kryptosystemen |
title_sort | systematische analyse von kryptosystemen |
topic | Kryptosystem (DE-588)4209132-9 gnd |
topic_facet | Kryptosystem Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008916435&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wichmannpeer systematischeanalysevonkryptosystemen |